proudly presents:

Der Guru Guide -
in wenigen Schritten sicher und anonym !

Ein Überlebensführer für das Internet
mit konkreten Tipps zu Deinem Schutz

Die folgenden Schritte fassen die empfohlenen Schutzmassnahmen der verschiedenen Themenartikel aus den Bereichen Sicherheit und Anonymität auf Guru's Heaven zusammen. Bitte orientiere Dich an der vorgeschlagenen Reihenfolge der Schritte.

Zum besseren Verständnis wird die Lektüre der weiterführenden Artikel sehr empfohlen, denn um übersichtlich zu bleiben, geht der Guru Guide hier nicht erneut auf Fragen ein, die dort bereits ausführlich behandelt wurden. Hinweise zu Feedback und Wiederverwendung der Texte findest Du unten. So, nun einmal tief Luft holen und ... los gehts! :-)


1.) Installiere einen Virenscanner

... Deiner Wahl, der im Hintergrund Deines Arbeitsspeichers ständig aktiv ist. Achte auf einen Hersteller, der regelmäßig (etwa täglich) aktualisierte Virensignaturen anbietet, die Dein AV-Programm automatisch downloaden und einbinden kann. Nutze diese Möglichkeit so oft wie möglich, je nach Situation etwa täglich. Bei der Kaufentscheidung ist z.B. Symantec eine gute Wahl, deren Produktlinie "Norton Internet Security" (enthält eine Personal Firewall uvm.) ebenfalls zu empfehlen ist.

red ball Weitergehende Infos hierzu im Artikel über Viren.


2.) Installiere eine Personal Firewall (PFW)

Zwei wichtige Kriterien für Deine Kaufentscheidung sind sicherlich Deine Computer-Erfahrung (bzgl. IP-Adressen, Ports, TCP, UDP, usw.) sowie die Art und Weise, in der sich die PFW in Deine Systemumgebung integrieren und konfigurieren lässt. Oft steht eine kostenlose Version zur Verfügung, mit der Du testen kannst, ob die Übersichtlichkeit und der Funktionsumfang Deinen Ansprüchen und Deinem Kenntnisstand entsprechen. Neben "Norton Internet Security" von Symantec ist die kostenlose PFW ZoneAlarm eine hervorragene Wahl für Einsteiger.

Die PFW sollte zunächst sämtliche Kommunikation blockieren und die notwendige Erstellung der Firewallregeln anhand eines interaktiven Lernmodus erleichtern, der jeden Kommunikationsversuch vom Benutzer bestätigen lasst und sich die Antworten auf Wunsch merkt. Da die applikationsbasierte Kummunikationskontrolle eines der wenigen Features ist, die eine personal Firewall besitzt und eine "ausgewachsene" (vgl. Artikel) Firewall nicht, sollte auf diese Möglichkeit nicht verzichtet werden.

Idealerweise verfügt die PFW über eine Funktion die es ermöglicht, den Start von Programmen durch andere Programme zu kontrollieren. Diese Möglichkeit sollte genutzt werden, denn manche Malware kommuniziert nicht direkt nach "aussen", sondern misbraucht z.B. den Browser!

red ball Weitergehende Infos hierzu im Artikel über Trojan Horses und PFW.


3.) Wähle Deinen Browser und installiere die neueste Version

Viele Sicherheitslücken basieren auf Bugs (Fehlern) in älteren Browserversionen, die der Hersteller längst behoben hat. Als Faustregel gilt daher, dass stets die neueste Version eines Browsers verwendet werden sollte (auf Servicepacks und Patches kommen wir noch gesondert zu sprechen!). Hiervon ausgenommen sind Betaversionen und wenige Ausnahmen mit groben Bugs trotz "Hauptversions-Nummer" (für die dann zeitnah ein Update veröffentlicht wird).

Jetzt ist ein hervoragender Zeitpunkt, die Wahl Deines bisherigen Browsers zu überdenken ! Verwende Deinen jetzigen Browser nicht deshalb weiter, weil er halt schon immer installiert war sondern überlege, ob ein Wechsel für Dich in Frage kommt!

Du kannst mehrere Browser problemlos gleichzeitig installiert haben und so den Seitenaufbau in Bezug auf Darstellung und Geschwindigkeit bequem vergleichen. Die wichtigsten Browser sind:

red ball Der Internet Explorer hat mit Abstand den grössten Marktanteil, da er mit jedem Windows Betriebssystem ausgeliefert wird. Leider kann es Microsoft nicht lassen, ihre Webseiten immer wieder umzustrukturieren, so dass selbst interne Links in's Leere verweisen. Der vorstehende Link führt zu einer versionsunabhängigen, deutschen Seite für IE, die zum Zeitpunkt der Erstellung dieses Artikels gültig war.
red ball Auch für den Netscape Navigator sei hier vorsichtshalber die Hauptseite angegeben, da weiterführende Links bereits Versionsnummern enthalten.
Wusstest Du, dass alle Netscape Versionen auf dem Code von Mozilla basieren und somit naturgemäss dem Mozilla-Browser einige Versionen "hinterherhinken"? Netscape zielt hierbei mehr auf den nicht so erfahrenen Endanwender. Im Netscape Browser integriert ist u.a. eine sehr brauchbare Alternative zum recht unsicheren Outlook Express.
red ball Mozilla bietet naturgemäss (vgl. 2 Zeilen höher) mehr Funktionen als Netscape, läuft aber in kleinen Details evtl. mal "nicht ganz rund". Mozilla ist hier seit Jahren produktiv im Einsatz und kann - wie auch Netscape - bedenkenlos empfohlen werden. Es existiert eine deutschsprachige Version, die Du hier findest. Selbstverständlich beinhaltet auch Mozilla den erwähnten Mail Client sowie SPAM-Filter, Cookie-Manager, Pop-Up-Blocker uvm.
red ball Opera ist eine schnelle, sichere Alternative mit vielen Features, die einen Vergleich einfach wert ist!

Alle nicht aus dem Hause Microsoft stammenden Browser haben das gemeinsame Problem, dass manche Webmaster es schlampigerweise für ausreichend halten, wenn ihre Seiten mit dem IE korrekt dargestellt werden. So ist es bei Lufthansa beispielsweise nicht möglich, eine Flugbuchung mit Netscape oder Mozilla bis zu Ende zu führen! :-( ... was nicht als Ermutigung zu IE verstanden werden soll, zumal IE eines der attraktivsten Angriffsziele ist und somit am sorgfältigsten gepatcht werden muss.


4.) Ändere die sehr gefährlichen Default-Einstellungen Deines Browsers!

wobei das Wort "sehr" nur für den Internet Explorer zutrifft, da alle anderen Browser ActiveX gar nicht erst unterstützen. Du hast nun also den Browser Deiner Wahl in der neuesten Version installiert. Ändere seine Standard-Einstellungen wie folgt bzw. überprüfe sie:

red ball Im Fall von IE deaktiviere ActiveX, wie im Artikel ausführlich beschrieben.
red ball

Alle Browser: deaktiviere Java analog zu ActiveX. Im Fall von Netscape/Mozilla ist es
Bearbeiten-->Einstellungen-->Erweitert-->Haken raus bei "Java aktivieren".

red ball

Deaktiviere "JavaScript für Mail und Newsgroups". Im Fall von Netscape 7.x / Mozilla 1.x ist es
Bearbeiten-->Einstellungen-->Erweitert-->Skripte & PlugIns--> Haken raus bei "Mail und Nessgroups" (Überschrift lautet: "JavaScript aktivieren für").
Alle anderen Mail clients (Outlook und Outlook Express in allen möglichen Versionen, sonstige) sprengen diesen Rahmen. Ggfs. bitte im Forum fragen oder noch besser: Die Stelle zum Konfigurieren dort mitteilen! ;-))

red ball

Deaktiviere das automatische Anlegen permanenter Cookies! Ziel soll sein, die wenigen für Dich sinnvollen Cookies (z.B. in häufig besuchten Foren oder weil es bei eBay nicht anders geht) auf einzelnen Sites nutzen zu können und alle anderen zu blockieren.
Es gibt Tricks, die individuell ausprobiert werden müssen wie z.B. das read-only-Setzen des Cookie-Files, so dass Netscape beim Schliessen des Browsers die zwischengespeicherten Cookies nicht auf die Platte schreiben kann.

Als generelle Einstellung empfiehlt sich jedoch, die Browsereinstellung auf "Benutzer fragen" zu setzen und beim Surfen meist "Cookie verweigern" und "Antwort merken" zu wählen. Dies konfigurierst Du so:

Im Internet Explorer:

Extras-->Internetoptionen-->
Datenschutz-->Erweitert:

In Netscape / Mozilla:

Bearbeiten-->Einstellungen-->
Datenschutz & Sicherheit-->
Cookies
sollte etwa so aussehen:

Ein Klick auf "Ansehen"
zeigt die detailierten
Settings:



5.) Sorge für aktuelle Sicherheitspatches

Spätestens seit dem Sasser-Wurm wächst das Bewusstsein, dass Würmer neben Bugs in Browsern oder Mail Clients auch automatisiert Schwachstelen des Betriebssystems ausnutzen, sofern diese Lücken nicht inzwischen durch Servicepacks (SP) , Hotfixes oder allg. Patches geschlossen wurden. Auch wenn es sinnvoll ist, "alles mögliche" wie z.B. Virensignaturen oder Treiber für DVD-Brenner aktuell zu halten, sind in diesem Kontext 3 Bereiche besonders wichtig:

red ball Sicherheit des Betriebssystems (und Zusätze)
red ball Sicherheit des Browsers
red ball Sicherheit des Mailclients

Für jede dieser Komponenten ist sicherzustellen, dass verfügbare Sicherheitsupdates (critical security patches) zeitnah eingespielt werden.

Hierbei sollten es solche Anwender mit dem "zeitnah" etwas genauer nehmen, die eine der Lieblingskonfigurationen der Hacker/Virenprogrammierer verwenden: Ein Windowsbetriebssystem mit Internet Explorer und Outlook oder Outlook Express. Weniger attackiert sehen sich aufgrund der wesentlich geringeren Verbreitung z.B. MAC-, Linux- oder FreeBSD-Benutzer mit Netscape/Opera.

Wie erfährst Du, dass ein neues SP / Patch für Deine Konfiguration vorliegt?

Für Windows-Benutzer ab Windows 2000 SP4 aufwärts, die es in Kauf nehmen, alle Kontrolle aus der Hand zu geben, ist ein automatischer Download und Installation von Sicherheitsupdates sehr bequem mit "Windows Update" möglich: Lasse unter Systemsteuerung --> "Automatische Updates" den betreffenden Haken gesetzt.
Im professionellen Bereich existieren weitere Möglichkeiten wie z.B. SMS Server oder WUS (Windows Update Service; ersetzte den Software Update Service SUS).

Für alle anderen empfiehlt sich neben Bookmarks auf den Servicepack-Seiten der Hersteller das Abonnement ("subscribe") des betreffenden Newsletters. Hier einige Links für Windows-Benutzer:

red ball Unter http://www.microsoft.com/technet/security/bulletin/notify.mspx kannst Du Dich für denjenigen Newsletter anmelden, der speziell über Security Updates informiert. Diese Anmeldung ist erfreulicherweise ohne das umstrittene Microsoft Passport System möglich, es sind neben der eMail Adresse lediglich eine Länderangabe und eine Sprachwahl erforderlich.
Auf der genannten Seite findest Du auch den Link zu Microsofts PGP public key, der auch nicht ganz einfach zu finden ist ;-)
red ball Diese Seite hat es in sich: Nach einem Link zum jeweils neuesten Security Bulletin (ganz oben) und der Möglichkeit, Security Bulletins nach bestimmten Kriterien zu suchen, folgen chronologisch absteigend sortiert mehrere hundert Links zu Bulletins der letzten Jahre.
red ball Der Microsoft Baseline Security Analyzer (MBSA) ist ein sehr nützliches Tool für alle, die Sicherheitspatches ernst nehmen und "Windows Update" nicht nutzen möchten. Nachdem es sich durch Abfrage eines Microsoft-Servers auf den neuesten Stand gebracht hat, zeigt MBSA genau an, welche Sicherheitsupdates für einen bestimmten Rechner verfügbar aber nicht eingespielt sind.

Wichtiger Sicherheitshinweis:

Microsoft würde niemals Patches per eMail versenden! Solltest Du also eine eMail von (angeblich) Microsoft erhalten, die Dich auffordert, den Patch im Mail-Anhang "ganz dringend" einzuspielen, so tue das nicht, sondern informiere Dich auf den entsprechenden Webseiten von Microsoft! Die eMail kam von einem Wurm!

Der empfohlene "Security Notification" Newsletter ist zusätzlich immer mit dem PGP key von microsoft unterschrieben, so dass Du die Echtheit selbst überprüfen kannst (sobald Du PGP installiert hast)!


6.) Installiere den HTTP-Proxy "Proxomitron"

Dieser geniale, kostenlose HTTP Proxy erlaubt es dem Guru, Referer (Referrer), Cookies, HTTP Header, Aufbau von Webseiten und vor allem allzu neugierige Javascript Codes zu filtern oder zu modifizieren, lästige PopUp-Fenster oder Werbebanner los zu werden und vieles mehr!

red ball Weitergehende Infos hierzu sowie eine ausführliche Anleitung und natürlich den Download-Link findest Du im Artikel über JavaScript.

7.) Installiere und verstehe PGP / GnuPG

... um zu verhindern, dass Deine Mails weiterhin automatisch mitgelesen werden und um die Authentität anderer Mails prüfen zu können (z.B. den im Schritt "Patches" erwähnten "Security Notification" Newsletter von Microsoft) !

PGP oder GnuPG nur downzuloaden und zu installieren, genügt nicht. Man sollte die Idee dahinter verstehen. Eine sehr gut geschriebene Einleitung findest Du beispielsweise hier. Wer weitere Quellen und Infos zu PGP, GnuPG, Kryptografie usw. wünscht, braucht nur einen Blick auf die Guru's Heaven Hauptseite ganz unten zu werfen - wozu ist Guru's Heaven Mitglied im Krypto- und Privacy Webring ? :-)

Als zusätzliche Einstiegshilfe (und damit Du diesen Schritt auch wirklich nicht überspringst <g>), hier die wichtigsten Schritte zu PGP in einem ganz kurzen Überblick (ersetzt keine Anleitung!):

red ball Downloade PGP in einer Version Deiner Wahl. Empfohlen wird jedoch 6.5.8. Die Gründe dafür führen hier zu weit und Du kannst später immer noch upgraden, wenn Du weisst, was Du tust.
red ball Erzeuge ein DH/DSS Schlüsselpaar mit 3072/1024 Byte Länge.
red ball Wähle eine lange Passphrase mit Schraipvehlern drin
red ball Speichere Deinen Public und Private Keyring auf ein externes Medium, z.B. Diskette.
red ball Wenn Du einem Bekannten eine verschlüsselte Mail senden möchtest, kann er Dir seinen public key ruhig als normale, unsichere Mail mit Anhang senden. Jedoch solltet ihr im Anschluss telefonisch den Fingerprint (Prüfsumme) dieses public keys vergleichen, um sicher zu gehen, dass wirklich der Schlüssel bei Dir ankam, den er abgeschickt hat!
Sinnvollerweise sendest Du ihm Deinen public key ebenfalls und ihr vergleicht den Fingerprint Deines keys gleich mit.
red ball Verschlüsselt Dein Bekannter nun eine Mail an Dich mit Deinem public key, so kannst Du (und nur Du) sie mit Deinem private key wieder entschlüsseln.
red ball Unterschreibt ("sign") Dein Bekannter eine Mail an Dich mit seinem private key, so kannst Du die Authentität (Echtheit) prüfen, denn Du hast seinen dazu passenden public key und bist (wegen des Telefonats) auch sicher, dass es wirklich seiner ist.
red ball Alle Beispiele funktionieren selbstverständlich auch in umgekehrter Richtung :-)
red ball Wenn Du eine verschlüsselte Mail (oder Anhang) versendest, dann verschlüssele sie auf jeden Fall zusätzlich auch an Dich selbst! Du wirst die betreffende Mail sonst nie wieder lesen können, denn in Deinem "Gesendet-Ordner" liegt nur eine Mail mit wirren Zeichen ... verschlüsselt eben! ;-))

8.) Installiere eine Software gegen Spyware

Ad-aware findet nicht nur Spyware, sondern entfernt die schädlichen Programmteile meist auch gleich!

Eine Anti-Spyware-Software muss nicht so häufig Scans durchführen wie eine AV-Software. Sinnvoll sind regelmäßige Scans in bestimmten Abständen sowie nach Installation/Upgrades von Software. Die Anti-Spyware-Software ständig im Arbeitsspeicher zu lassen, erscheint damit nicht zusätzlich notwendig.

Wenn Du Ad-Aware nach Spyware suchen lässt, verwende jeweils das neueste Reference File. Es dient ähnlich den Virensignaturen zum Auffinden bekannter Spyware und kann aus Ad-Aware heraus bequem von Lavasoft bezogen werden.

red ball Weitergehende Infos hierzu im Artikel über User Tracking.



9.) Installiere den Java Anon Proxy (JAP)

Um zu vermeiden, dass die eigene IP-Adresse (u.a.) in den Logfiles der Webserver gespeichert wird, könnte man einen irgendwo im Internet befindlichen HTTP-Proxy in den Browsereinstellungen eintragen, der die gewünschten Webseiten an uns sendet. Mit diesem Suchbefehl findet man zwar viele solche Proxies, nimmt jedoch ettliche Nachteile in Kauf wie erneute Logfiles (nämlich auf den Proxies), Nicht-Verfügbarkeit, Geschwindigkeit, unverschlüsselte Übertragung, häufiges Umkonfigurieren weil die Proxies ihren Dienst wieder einstellen usw.

Der von der Deutschen Forschungsgemeinschaft und vom Bundesministerium für Wirtschaft und Technologie (BmWi) geförderte Java Anon Proxy (JAP) geht darüber weit hinaus! Seitenanfragen werden

red ball verschlüsselt
red ball an eine Mixkaskade (derzeit ist es erst ein Mix) übertragen,
red ball die gemäß Selbstverpflichtung keine Logfiles führt
red ball eine noch erträgliche Geschwindigkeit hat
red ball kostenlos, für mehrere Betriebssysteme verfügbar und
red ball anmeldefrei ist!

JAP ist eine Java Applikation, kein Java Applett. Bedenken gegen Java wie im Artikel beschrieben, lassen sich auf die grundsätzliche Frage reduzieren, ob man der Quelle, von der die Software stammt, traut oder nicht. Nota bene:

Wir empfehlen den Einsatz von JAP. Es sei jedoch ausdrücklich darauf hingewiesen, dass die Betreiber des JAP im August 2003 vom BKA gezwungen wurden, vorübergehend eine Protokollierungsfunktion einzubauen, die Zugriffe auf eine bestimmte IP-Adresse loggt und diese Informationen den Kriminalbeantem zur Verfügung zu stellen. Die Protokollierungsfunktion wurde bald darauf wieder entfernt. Die sehr fragwürdigen Umstände, die zu den einstweiligen Verfügungen geführt haben, werden hier zusammen gefasst.

Ein solcher Vorfall darf auch in einem Guide nicht verschwiegen werden. In der Annahme, dass Du nichts Unrechtes tun und nur Deine Privatsphäre schützen möchtest, gehe also wie folgt vor, damit JAP und Proxomitron zusammen arbeiten:

red ball Downloade und installiere JAP wie dort angegeben. Beachte die gegebenen Hilfen zu Java. Oft ist die erforderliche Java-Umgebung bereits vorhanden.
red ball

Kein ToDo, nur Information zum Verständnis:
Standardmäßig öffnet JAP den Port 4001. Du könntest nun also Deinen Browser anweisen, den Proxy localhost:4001 zu verwenden und das Surfen über JAP würde bereits funktionieren (falls es keine (P)FW blockiert). Das hätte jedoch den Nachteil, dass Proxomitron nicht nutzbar wäre und die Browsersettings für den Proxy häufig umkonfiguiert werden müssten (z.B. in JAP-Servicezeiten oder falls JAP nicht verwendet werden soll). Wir bilden daher eine Proxykette:
Browser-->Proxomitron:8080-->JAP:4001-->Internet

red ball

Dein Browser verwendet bereits Proxomitron als lokalen Proxy auf Port 8080 (vgl. Schritt Proxomitron). Lege nun in Proxomitron einen Proxy localhost:4001 an, damit die Seiten von JAP anstatt aus dem Internet angefordert werden:

red ball

Dass der Proxy wirklich verwendet werden soll, legst Du nach einem Rechtklick auf das grüne Proxomitron-Icon im Icon Tray fest. Ist Dir JAP einmal zu langsam oder Du möchtest aus einem anderen Grund darauf verzichten, so entferne einfach diesen Haken - schon wird JAP wieder übergangen.

Es empfiehlt sich aus Gründen der Geschwindigkeit, nicht immer und ausschliesslich über JAP zu surfen, sondern dies von Fall zu Fall individuell zu entscheiden.

red ball Deine PFW muss so konfiguriert sein, dass Zugriffe (nur von Deinem PC aus) auf den lokalen Port 4001 sowie ausgehende Verbindungen zu den Ports 6543 (Infoservice), 7544 und 6544 (Erste Mixe der Mixkaskaden) erlaubt sind. Ausführlicher wird das auf folgender Hilfeseite von JAP erklärt.


10.) Sorge für lokale Sicherheit

Über die physikalische und IT-technische Sicherheit von Rechnern müsste man eigentlich ein Buch schreiben - wie über alle Teilgebiete der IT-Sicherheit oder Anonymität. Im Rahmen dieses Guru Guides wollen wir uns auf einige sensibilisierende Informationen beschränken:

Falls jemand Zugang zu Deinem PC hat, kann er theoretisch sehr genau nachvollziehen, was Du damit getan hast, d.h. er kann feststellen, welche Webseiten Du in welcher Reihenfolge besucht hast, welchen Inhalt sie hatten, welche eMails Du empfangen oder gesendet hast, welches die zuletzt geöffneten Dokumente sind, welche Daten in den Papierkorb verschoben wurden oder in den gelöschten (!) Files stehen usw usw.

In Internet-Cafes solltest Du nichts tun, bei dem es Dir unangenehm wäre, wenn beliebige Menschen hinter Deinem Rücken ständen und zusehen! Es könnte so sein! Ein key logger könnte jeden Tastendruck sonstwo hin senden (Dies gilt selbstverständlich auch für Deinen PC zuhause)!
Gib in Internet Cafes insbesondere keine Passwörter ein, die nicht gleichzeitig mit der Eingabe ablaufen, wenn Du nicht ganz genau weisst, was Du tust !!! In einer solchen Umgebung kannst Du das jedoch nicht wissen, da Du keine Möglichkeit hast, den betreffenden Rechner zuvor einer forensischen Untersuchung zu unterziehen.

Also lieber zuhause surfen, dann ist alles "sicher"? Nein! Sollte Dein PC (oder Notebook!) entwendet werden, schützen Dich einzelne Massnahmen wie ein Anmeldepasswort nicht! Umfassende Massnahmen für die Sicherheit (mobiler) Endgeräte sprengen diesen Rahmen jedoch bei Weitem. Daher sei an dieser Stelle lediglich einTeilbereich angesprochen, der mit Deiner Privatsphäre zu tun hat: Internet-Spuren auf dem lokalen PC.

Um beispielsweise Internet-Aktivitäten vor einem neugierigen Mitbewohner ohne tiefe PC-Kenntnisse zu verbergen, der den selben PC mitbenutzt, ist ein History Cleaner hilfreich, der solche Spuren verwischt.

red ball Ein Klick auf diese Anfrage liefert viele mögliche Produktvorschläge. Ein eigener Rechner, der vor Zugang und Zugriff gesichert ist, sollte jedoch bevorzugt werden.

11.) Denke mit

Herzlichen Glückwunsch! Da Du so weit gekommen bist, hast Du bereits sehr viel für Deine Sicherheit und Anonymität erreicht! Lasse es nicht dabei, denn die beste Technik nutzt wenig, wenn man sie gar nicht oder falsch benutzt. Vor allem verlasse Dich nicht darauf, dass Du nun "sicher" bist, denn 100% Sicherheit kann nicht erreicht werden. Du bist lediglich jetzt wesentlich besser vorbereitet und ausgerüstet!

Du hast in den vergangenen Schritten entweder sehr viel gelernt oder bereits sehr viel gewusst! Nutze dieses Wissen und mache Deine Bemühungen nicht durch unüberlegte Handlungen zunichte. Einige wenige Beispiele, auf die Du hoffentlich nicht hereinfällst, folgen als Ausklang:

red ball Deine Bank fordert Dich per eMail auf, Deine Zugangs- oder Kontodaten zu aktualisieren. Ein Klick führt Dich tatsächlich zu einer Webseite mit dem Original-Logo Deiner Bank.
red ball Eine dubiose Seite fordert Dich massiv auf, ActiveX einzuschalten, da die Seite sonst nicht nichtig dargestellt würde.
red ball Eine Webseite, die genau das Tool anbietet, das Du schon immer gesucht hast, verlangt die Installation eines Zugangs-Tools, um auf ihre geschützte Seite zu gelangen.
red ball Ein Freund, dessen Absenderadresse exakt stimmt, warnt Dich eindringlich in kurzen, aber unpersönlichen Worten vor einem neuen Virus, der kursiert und rät dazu, dringend das Schutzfile im Anhang der eMail auszuführen.
red ball Du erfährst per eMail, dass Bill Gates jedem 10 Cent bezahlt, der eine eMail an xyz sendet und der Schneeballeffekt Dich sehr reich machen wird.
red ball Hast Du auch eine interessante Masche entdeckt? Erzähl anderen davon im Forum!

 

Und nun: Mit Sicherheit ab in's Internet ... so anonym Du möchtest !
Mit diesem Know-How liegt beides nun endlich in Deiner Hand !

Um Missverständnisse zu vermeiden: 100% Sicherheit kann nicht erreicht werden!
... aber Du hast Dich dem ein grosses Stück genähert! :-)


Feedback jeder Art ist im Guru's Heaven Forum sehr willkommen.
Persönlich erreichst Du mich unter Olaf Lucas (bitte .nospam durch .de ersetzen!)


Gurudivide

Es gilt der vom Hauptmenu aus erreichbare Disclaimer von Guru's Heaven.

Ich distanziere ich mich ausdrücklich von jeglichen Seiten und deren Inhalten, auf die direkt oder indirekt verwiesen wird. Alle Inhalte geben die persönliche Meinung des Autors wieder. Der Autor hält die Inhalte für richtig und ist bestrebt, mit deren Nennung anderen zu helfen, kann Irrtümer jedoch nicht ausschliessen. Jegliche Haftung des Autors, die in direktem oder indirektem Zusammenhang mit den genannten Inhalten steht, ist ausgeschlossen.

Verwertung der Inhalte:
Jegliche Wiedergabe der Inhalte, egal in welcher Form, ist auch auszugsweise nur mit schriftlicher Genehmigung von mir erlaubt. Links zu Guru's Heaven sind sehr willkommen, es wird jedoch gebeten, auf die Hauptseite von Guru’s Heaven zu verlinken.

Siehst Du keine Frames oder nicht die von Guru's Heaven ?
Hier, gelangst Du zur Hauptseite von Guru's Heaven!

Zurück